信息安全技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息安全保障概述
1.1信息保障安全背景
1.1.1信息技术及其发展阶段
第一阶段:电信技术的发明
第二阶段:计算机技术的发展
1936年,英国数学家图灵(Turing)差UN改造了图灵机理论;
1937年,香农发表《继电器和开关电路的符号分析》,奠定了计算机二进制基础;
1946年2月14日,世界上第一台计算机ENIAC诞生;
1945年,冯·诺依曼提出“存储程序通用电子计算机方案”。
第三阶段:互联网的使用
60年代末,产生了ARPnet,重要研究成果TCP/IP协议;
90年代,发展成全球性网络——因特网(Internet)。
1.1.2信息技术的影响
1.积极影响
(1)社会发展;(2)科技进步;(3)人类生活。
2.消极影响
(1)信息泛滥;(2)信息污染;(3)信息犯罪。
1.2信息安全保障基础
1.2.1信息安全发展阶段
1.通信保密阶段
关注信息在通信过程中的安全问题,即机密性。密码学是确保机密性的核心技术。
2.计算机安全阶段
关注“机密性、访问控制与认证”。
3.信息安全保障阶段
美国国防部“信息安全保障体系”(IA),给出了“保护-监测-响应”PDR 模型,后来又增加了恢复,成为PDRR模型。
我国99年提出“保护-预警-监测-应急-恢复-反击”,即PWDRRC模型。
1.2.2信息安全的含义
1.从网络系统看,现代信息安全主要包“运行系统安全”,“系统信息安全”
两层含义。
2.信息安全基本属性:
(1)完整性;(2)机密性;(3)可用性;(4)可控制性;(5)不可否认性。
3.整体上说现代信息安全是物理安全、网络安全、数据安全、信息内容
安全、信息基础设施安全与公共、国家信息安全的总
和。是多层次、多因素、多目标的复合系统。
1.2.3信息系统面临的安全风险
1.信息泄露
2.破化信息的完整性
3.拒绝服务
4.非授权访问
5.授权侵犯
6.业务流分析
7.窃听
8.物理侵入
9.恶意代码
10.假冒和欺诈
11.抵赖
12.重放攻击
13.陷阱门
14.媒体废弃
15.人员不慎
1.2.4信息安全问题产生的根源
1.信息安全内因:信息系统的复杂性
(1)组成网络的通信和信息系统的自身缺陷
(2)互联网的开放性
2.信息安全的外因:人为的和环境的威胁
(1)人为原因
(2)自然环境原因
1.2.5信息安全的地位和作用
1.2.6信息安全技术
(1)核心基础安全技术
1)密码技术
(2)安全基础设施技术
2)标识与认证技术
3)授权与访问控制技术
(3)基础设施安全技术
4)主机系统安全技术
5)网络系统安全技术
(4)应用安全技术
6)网络与系统攻击技术
7)网络与系统安全防护与应急响应技术
8)安全审计与责任认定技术
9)恶意代码检测与防范技术
(5)支撑安全技术
10)信息安全测评技术
11)安全管理技术
1.3信息安全保障体系
1.3.1信息安全保障体系框架
1.生命周期:规划组织-开发采购-实施交付-运行维护-废弃
2.保障要素:技术、管理、工程、人员
3.安全特征:保密性、完整性、可用性
1.3.2型与技术框架
1.P2DR安全模型:(1)策略;(2)防护;(3)监测;(4)响应。
2.信息保障技术框架
《信息保障技术框架》(IATF)由美国国家安全局(NSA)制定。
IATF核心思想是纵深防御战略。
(1)核心要素:人员、技术和操作
(2)四个焦点域:本地计算机环境、区域边界、网络及基础设施、支撑性基础设施。
1.4信息安全保障基本实践
1.4.1国内外信息安全保障工作概况
1.4.2信息安全保障工作的内容
1.确定安全需求
2.设计和实施安全方案
原则:(1)综合性、整体性原则
(2)需求、风险、代价平衡原则
(3)标准性原则
(4)一致性原则
(5)分步实施原则
(6)易操作性原则
(7)多重保护原则
3.进行信息安全评估
评估方式:
(1)配置核查
(2)工具测试
(3)专家访谈
(4)资料查阅
(5)专家评议
评估角度:
(1)安全技术:物理安全、网络层安全、主机系统层安全、应用层安全、数据安全
(2)安全管理:安全管理组织机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理
评估流程:受理申请-静态评估-现场评估-风险分析。
4.实施信息安全监控
现场监控和非现场监控。
监控流程:受理申请-非现场准备-现场准备-现场监控-综合分析。
第二章信息安全基础技术与原理
2.1密码技术
2.1.1对称密码与非对称密码
1.基本概念及类型
(1)组成:消息空间,所有可能明文m的有限集称为明文空间M
密文空间,所有可能密文c的有限集称为密文空间C
密钥空间,所有可能密钥k的有限集称为密钥空间K
加密算法,基于密钥将明文变为密文的函数E
解密算法,基于密钥将密文恢复为明文的函数D (2)分类:对称密钥体制,双方使用相同的密钥
非对称密钥体制,双方使用不同的密钥
2.对称密钥体制
(1)对称密钥体制
密码学设计应遵循公开设计的原则,即密钥体制安全应依赖于对密钥的保密,而不应依赖于对算法的保密。
优点:加解密处理速度快;
保密度高。
缺点:密钥管理分发复杂,代价高;
数字签名困难。
(2)对称密钥体制分类